<div dir="ltr"><div class="gmail_quote">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
CAIS-Alerta [10-10-2024] Vulnerabilidade de Elevação de Privilégio do Windows Netlogon<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta a comunidade de segurança cibernética sobre uma vulnerabilidade crítica recentemente divulgada pela Microsoft no Windows Netlogon, do tipo Escalação de Privilégios (EoP), classificada com uma pontuação CVSSv3 de 9.<br>
<br>
O Netlogon é um serviço do Windows que facilita a autenticação de usuários e computadores em uma rede. Ele permite que os dispositivos se conectem e se autentiquem em um controlador de domínio, gerenciando a troca de credenciais e o estabelecimento de sessões seguras.<br>
<br>
Produtos e versões afetadas;<br>
Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>);<br>
Descrição das vulnerabilidades;<br>
Mitigação e correções disponíveis; e<br>
Mais informações.<br>
<br>
1) Produtos e versões afetadas:<br>
<br>
Windows Server nas versões:<br>
<br>
2012 R2<br>
2012<br>
2008 R2 x64, SP1 e SP2<br>
2008 32 bits, SP2<br>
2016<br>
2019<br>
2022<br>
<br>
2) Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>):<br>
<br>
CVE-2024-38124<br>
<br>
3) Descrição das vulnerabilidades:<br>
<br>
Um agente malicioso com acesso autenticado na mesma rede que um dispositivo vulnerável pode renomear sua máquina para coincidir com o controlador de domínio. Após essa modificação, o invasor pode potencialmente comprometer todo o domínio ao usar um canal seguro.<br>
<br>
4) Mitigação e correções disponíveis:<br>
<br>
O CAIS recomenda fortemente aos administradores que atualizem seus servidores com os pacotes disponibilizados pela Microsoft. No comunicado, a Microsoft informa não haver soluções alternativas, mas faz algumas recomendações: "Evitar nomes previsíveis para controladores de domínio, assegurar validação mais rigorosa do canal seguro, monitorar renomeações de computadores e considerar autenticação aprimorada."<br>
<br>
5) Mais informações:<br>
<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38124" rel="noreferrer" target="_blank">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38124</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!<br>
Twitter: @caisRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
################################################################<br>
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #<br>
#       Rede Nacional de Ensino e Pesquisa (RNP)               #<br>
#                                                              #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a>       <a href="https://www.rnp.br/sistema-rnp/cais" rel="noreferrer" target="_blank">https://www.rnp.br/sistema-rnp/cais</a>   #<br>
# Tel. 019-37873300      Fax. 019-37873301                     #<br>
# Chave PGP disponível   <a href="https://www.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://www.rnp.br/cais/cais-pgp.key</a>  #<br>
################################################################<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
<br>
iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmcIKokACgkQ1Per/VOa<br>
V4D4zQ/9GIEXnbTE5x0DfWM/j9MagMFj+NpyBtsYKvVQRaP2bDqXA5cTclN7+tiE<br>
ZfV88Tb6u53nu2VEvD27WJGdFbN/s7fqNzTJXsDaV9HkKgPSRLszMi/cO2ch0eLd<br>
D6MnkXXhL6AnnmAxyIncEuQRwZRY6S3nkA1iSJatXnj7CDS7JAgV2rpRV+UHrjmw<br>
vv8BoohOdpx3yqSbMW5S9DC4j8Zp9r22kk/AMH3niEuww/Luqojht6k4ldhjwae+<br>
MsSTgDOUrEQ83MEU6MaxMXw4tGyip17kczddH/6j0XuHxo+fTEp5VDGv5P78zhUt<br>
ktrW3AaYtdXRT2lIjFuuxWpsjOclRbWtBJXtPV3HsIuZGV3fO6ARLVD4mxjQNlHy<br>
dugKQMALuvirplaETKc5vZL8CuRtHJuosc6rVutHp8hHPKuI4W3OiWCh8ygV2cdU<br>
+R3GfeSEhUjP8UYMiEl5KVzjTL4BXEbfE/kJtM/ncsOlFsJeZEN5sy8vT60rz9PA<br>
EjcDyagp4SGACF7c2AioU5VnbWL4G+iGF9S4GKyoCDzLgkgx8N+Nup5Z7mNowY0o<br>
Eo7teU2s5630X+ycXKKQdO8PYrNdj8UvYnRiXMD5CAiaUy4IvLOs1mCstK7zwp1N<br>
gRxwuXX9wfHge3EPrdRpXvKQrktbUmgXak/027KBMUmoMSJyPZ8=<br>
=/1xz<br>
-----END PGP SIGNATURE-----<br>
_______________________________________________<br>
RNP-Alerta<br>
<a href="mailto:rnp-alerta@listas.rnp.br" target="_blank">rnp-alerta@listas.rnp.br</a><br>
<a href="https://listas.rnp.br/mailman/listinfo/rnp-alerta" rel="noreferrer" target="_blank">https://listas.rnp.br/mailman/listinfo/rnp-alerta</a><br>
</div><div class="gmail_quote"><br></div><div class="gmail_quote">===<br></div><div class="gmail_quote"><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div><br class="gmail-Apple-interchange-newline"></div></div>